firewall添加白名单_linux配置防火墙 Centos7下 添加 端口白名单

本文介绍了如何在阿里云CentOS 7服务器上使用firewall添加端口白名单,包括查看防火墙状态、添加端口、重启防火墙以及一些常用的firewall-cmd命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近在阿里云服务器centos7上部署项目 要开启8484端口 , CentOS 7默认使用的是firewall作为防火墙 在firewall下开启端口白名单

1.查看下防火墙的状态:systemctl status firewalld

需要开启防火墙 systemctl start firewalld.service

firewall-cmd --zone=public --list-ports       ##查看已开放的端口

2.添加8484端口到白名单 执行

firewall-cmd --permanent --zone=public --add-port=8484/tcp

提示 success 表示成功

命令含义

--zone #作用域

--add-port=8484/tcp #添加端口,格式为:端口/通讯协议

--permanent #永久生效,没有此参数重启后失效

3.重启防火墙:添加成功之后需要重启防火墙

firewall-cmd --reload

4.测试

其他常用命令:

firewall-cmd --state                          ##查看防火墙状态,是否是running

firewall-cmd --reload                          ##重新载入配置,比如添加规则之后,需要执行此命令

firewall-cmd --get-zones                      ##列出支持的zone

firewall-cmd --get-services                    ##列出支持的服务,在列表中的服务是放行的

firewall-cmd --query-service ftp              ##查看ftp服务是否支持,返回yes或者no

firewall-cmd --add-service=ftp                ##临时开放ftp服务

firewall-cmd --add-service=ftp --permanent    ##永久开放ftp服务

firewall-cmd --remove-service=ftp --permanent  ##永久移除ftp服务

firewall-cmd --add-port=80/tcp --permanent    ##永久添加80端口

firewall-cmd --remove-port=80/tcp --permanent    ##永久添加80端口

firewall-cmd --zone=public --list-ports       ##查看已开放的端口

iptables -L -n                                ##查看规则,这个命令是和iptables的相同的

man firewall-cmd

---------------------

作者:舰_长

来源:CSDN

原文:https://blog.csdn.net/z13615480737/article/details/79178458/

版权声明:本文为博主原创文章,转载请附上博文链接!

### 将特定端口添加Linux防火墙白名单 #### 使用 `firewalld` 添加端口 对于现代 Linux 发行版,特别是那些采用 `firewalld` 的版本,可以利用 `firewall-cmd` 命令来快速便捷地开放指定端口。假设需要打开 HTTP (80/tcp) 和 HTTPS (443/tcp),操作如下: ```bash sudo firewall-cmd --zone=public --add-port=80/tcp --permanent sudo firewall-cmd --zone=public --add-port=443/tcp --permanent sudo firewall-cmd --reload ``` 上述命令中的选项解释: - `--zone=public`: 指定区域为公共网络环境;可根据实际情况调整此参数。 - `--add-port=<port>/<protocol>`: 定义要开启的具体端口号及其协议类型[^1]。 为了验证更改是否生效,可执行以下查询命令查看当前已启用的服务及自定义规则: ```bash sudo firewall-cmd --list-all ``` #### 使用 `iptables` 添加端口 针对仍在使用传统 `iptables` 工具链的老系统,则需通过编辑 IP 表规则实现相同目的。下面的例子展示了怎样永久性地向 INPUT 链中追加一条接受来自外部访问 SSH(22/tcp) 连接的新规: 更新并安装持久化软件包以确保重启后设置不会丢失: ```bash sudo apt-get update && sudo apt-get install iptables-persistent ``` 接着添加新规则至输入表内,并保存修改以便下次开机继续有效: ```bash sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo netfilter-persistent save ``` 值得注意的是,在某些发行版上可能需要用其他方式代替最后一句命令来进行保存动作,比如 Red Hat/CentOS 可能会用到 `/sbin/service iptables save` 或者直接写入配置文件/etc/sysconfig/iptables 中去[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值